Kali Purple ist ein neues Projekt der Kali-Entwickler, das sich vor allem auf die Verteidigung von Netzwerken konzentriert und auf das Cybersecurity-Framework der NIST. In diesem Video-Tipp zeigen wir die Möglichkeiten und den Einsatz dieses neuen Security-Tools, das sich vor allem an die verteidigenden Blue-Teams richtet.
Ein neues Kali-Projekt „Purple“ für die Netzwerk-Verteidigung vereint Tools für Red-Teams und Blue-Teams.
(Bild: Tierney - stock.adobe.com)
Herkömmliche Kali-Installationen sind eher offensiv ausgerichtet und können aggressive Pentests für Red Teams durchführen. Red Teams haben die Aufgabe durch Hacking-Angriffe die Schwachstellen im Netzwerk zu finden (Offensive Security/Ethical Hacking), um diese vor dem Angriff echter Cyberkrimineller schließen zu können. Die Kali-Entwickler bezeichnen Kali Purple auch als SOC In-A-Box.
In diesem Video-Tipp zeigen wir, welche Möglichkeiten Kali Purple für Tests der Verteidigung gegen Angreifer bietet.
Kali Purple ist eine von der herkömmlichen Kali-Version unabhängige Sicherheitsdistribution, bei der standardmäßig andere Tools vorinstalliert sind. Da Kali Purple noch früh in der Entwicklung steht, ist der Entwicklungsstand noch nicht so weit fortgeschritten, wie bei der bisher bekannten Kali-Version. Allerdings nutzen Kali und Kali Purple die gleichen Paketquellen für die Installation der Tools. Das lässt sich m Terminal von Kali mit dem folgenden Befehl überprüfen:
cat /etc/apt/sources.list
Dadurch lassen sich auf beiden Plattformen alle Tools nachinstallieren, die Red, Blue und Purple Teams benötgen. So fehlt bei Kali Purple zum Beispiel die Burp Suite, die sich im Terminal aber problemlos nachinstallieren lässt:
sudo apt install burpsuite
Umgekehrt lassen sich in der herkömmlichen Kali-Distribution Tools aus Karli Purple nachinstallieren, zum Beispiel das Cisco Auditing Tool CAT):
sudo apt install cisco-auditing-tool
Unter der Haube sind die Distributionen also sehr ähnlich, die Tool-Auswahl unterscheidet sich.
Kali Purple ist das Security Operation Center für KMU
Das neue Kali-Projekt „Kali Purple“ konzentriert sich, eben offensiven Tools für das Red Team auch auf das Blue Team, das seinen Fokus in der Verteidigung von Netzwerken hat und daher der "Gegenspieler" des Red Teams ist.
Das Purple Team ist Kombination aus Red Team und Blue Team und ist für Angriff und Verteidigung bereit. Auf diese Teams konzentriert sich Kali Purple. In der Sicherheits-Distribution sind daher Tools für Angreifer und für Verteidiger dabei, während sich herkömmliche Kali-Distributionen bisher vor allem auf Red Teams konzentriert haben. Die Kali Purple-Distribution lässt sich direkt auf der Webseite des Projekts kostenlos herunterladen, Dort findet sich dann auch die Kali Purple Dokumentation.
In diesem Video-Tipp zeigen wir, welche Möglichkeiten Kali Purple für Tests der Verteidigung gegen Angreifer bietet.
Offensive Tools für Pentests gibt es seit Jahren in Kali-Linux. Mit Kali Purple kommen Analyse-Tools wie Arkime, Schwachstellen-Scanner wie Greenbone Vulnerability Manager(GVM) und weitere Intrusion Detection-Systeme wie Suricata zum Einsatz. Weitere Beispiele sind CyberChef, Elasticsearch SIEM (Security Information and Event Management), TheHive, Malcolm und Zeek.
Diese Tools sind Bestandteil von Kali Purple, das Blue/Purple Team kann aber natürlich alle anderen Tools nutzen, die bisher in Kali für das Red Team gedacht waren. Ebenfalls dabei sind Frameworks für die Automatisierung. Der Kali Autopilot hilft dabei Skripte zu erstellen. Es gibt dafür auch Vorlagen, die zum Einsatz kommen können. Diese sind auf dem Kali Purple Hub verfügbar.
Es lassen sich aber nahezu beliebig weitere Tools installieren. Als Basis von Kali kommt Debian zum Einsatz. Es ist daher problemlos möglich andere Debian-Security-Tools ebenfalls auf Kali Purple zu installieren.
Kali Purple nutzt das NIST Cybersecurity Framework
Das US National Institute of Standards and Technology (NIST) stellt ein Framework für Cybersecurity zur Verfügung, das Standards, Richtlinien und Praktiken bietet, mit denen sich Netzwerke absichern lassen. Diese Säulen der National Institute of Standards and Technology Critical Infrastructure Cybersecurity (NIST CSF) sind in Kali Purple abgebildet.
Die Vorgehensweisen sind in fünf Domänen untergliedert: Identify, Protect, Detect, Respond, Recover. Diese fünf Domänen sind als Programmgruppen in Kali Purple ebenfalls verfügbar. Unter jeder Programmgruppe befinden sich Tools, die für den Einsatz in der jeweiligen Säule (Pillar) zum Einsatz kommen können. Dabei sind nicht unbedingt nur neue Tools dabei. Auch Standard-Tools der herkömmlichen Kali-Distribution sind für Blue und Purple Teams einsetzbar, zum Beispiel Maltego.
Erste Schritte mit Kali Purple
Nach dem Download von Kali Purple lässt sich die neue Version auf physischen und auf virtuellen Computern installieren. Derzeit gibt es keine Live-Distribution oder vorgefertigte VM-Images. Das kann sich aber jederzeit ändern. Dabei können zum Beispiel VMware-Produkte, Virtualbox oder auch Hyper-V zum Einsatz kommen. Die Installation wird über einen Assistenten durchgeführt. Nach der Installation ist es sinnvoll im Terminal zunächst alle Pakete zu installieren. Das erfolgt mit den Standard-Befehlen von Debian:
Stand: 08.12.2025
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung.
Einwilligung in die Verwendung von Daten zu Werbezwecken
Ich bin damit einverstanden, dass die Vogel IT-Medien GmbH, Max-Josef-Metzger-Straße 21, 86157 Augsburg, einschließlich aller mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen (im weiteren: Vogel Communications Group) meine E-Mail-Adresse für die Zusendung von Newslettern und Werbung nutzt. Auflistungen der jeweils zugehörigen Unternehmen können hier abgerufen werden.
Der Newsletterinhalt erstreckt sich dabei auf Produkte und Dienstleistungen aller zuvor genannten Unternehmen, darunter beispielsweise Fachzeitschriften und Fachbücher, Veranstaltungen und Messen sowie veranstaltungsbezogene Produkte und Dienstleistungen, Print- und Digital-Mediaangebote und Services wie weitere (redaktionelle) Newsletter, Gewinnspiele, Lead-Kampagnen, Marktforschung im Online- und Offline-Bereich, fachspezifische Webportale und E-Learning-Angebote. Wenn auch meine persönliche Telefonnummer erhoben wurde, darf diese für die Unterbreitung von Angeboten der vorgenannten Produkte und Dienstleistungen der vorgenannten Unternehmen und Marktforschung genutzt werden.
Meine Einwilligung umfasst zudem die Verarbeitung meiner E-Mail-Adresse und Telefonnummer für den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern wie z.B. LinkedIN, Google und Meta. Hierfür darf die Vogel Communications Group die genannten Daten gehasht an Werbepartner übermitteln, die diese Daten dann nutzen, um feststellen zu können, ob ich ebenfalls Mitglied auf den besagten Werbepartnerportalen bin. Die Vogel Communications Group nutzt diese Funktion zu Zwecken des Retargeting (Upselling, Crossselling und Kundenbindung), der Generierung von sog. Lookalike Audiences zur Neukundengewinnung und als Ausschlussgrundlage für laufende Werbekampagnen. Weitere Informationen kann ich dem Abschnitt „Datenabgleich zu Marketingzwecken“ in der Datenschutzerklärung entnehmen.
Falls ich im Internet auf Portalen der Vogel Communications Group einschließlich deren mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen geschützte Inhalte abrufe, muss ich mich mit weiteren Daten für den Zugang zu diesen Inhalten registrieren. Im Gegenzug für diesen gebührenlosen Zugang zu redaktionellen Inhalten dürfen meine Daten im Sinne dieser Einwilligung für die hier genannten Zwecke verwendet werden. Dies gilt nicht für den Datenabgleich zu Marketingzwecken.
Recht auf Widerruf
Mir ist bewusst, dass ich diese Einwilligung jederzeit für die Zukunft widerrufen kann. Durch meinen Widerruf wird die Rechtmäßigkeit der aufgrund meiner Einwilligung bis zum Widerruf erfolgten Verarbeitung nicht berührt. Um meinen Widerruf zu erklären, kann ich als eine Möglichkeit das unter https://contact.vogel.de abrufbare Kontaktformular nutzen. Sofern ich einzelne von mir abonnierte Newsletter nicht mehr erhalten möchte, kann ich darüber hinaus auch den am Ende eines Newsletters eingebundenen Abmeldelink anklicken. Weitere Informationen zu meinem Widerrufsrecht und dessen Ausübung sowie zu den Folgen meines Widerrufs finde ich in der Datenschutzerklärung.
sudo apt update -y && sudo apt upggrade -y
Wenn Kali Purple aktuell und neu gestartet ist, stehen die neuen Versionen zur Verfügung und Tools für Red Teams und Blue Teams lassen sich in einer gemeinsamen Oberfläche nutzen. Während Red Teams aktiv nach Schwachstellen im Netzwerk suchen, prüfen Blue Teams ob die Sicherheitsmaßnahmen im Netzwerk ausreichen. Das Purple Team übernimmt beide Aufgaben.
Wie bei der herkömmlichen Kali-Distribution sind in Kali Purple die Tools in verschiedenen Gruppen unterteilt, wie zum Beispiel "Identifizieren", "Schützen", "Erkennen" und "Reagieren". Allerdings sind in den Programmgruppen in vielen Fällen andere Tools enthalten, die sich vor allem an Blue Teams richten.
In diesem Video-Tipp zeigen wir, welche Möglichkeiten Kali Purple für Tests der Verteidigung gegen Angreifer bietet.